Pseudonymität und Anonymität im Internet

Größe: px
Ab Seite anzeigen:

Download "Pseudonymität und Anonymität im Internet"

Transkript

1 Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008

2 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 2 / 78

3 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 3 / 78

4 Definition 4 / 78

5 Was bedeutet Anonymität? 5 / 78

6 Stufen der Anonymität 6 / 78

7 Warum Anonymität (gesellschaftlich)? 7 / 78

8 Warum Anonymität (technisch)? 8 / 78

9 Wo wird mitgehört? 9 / 78

10 Anonymisierung durch Proxy (ReLakks) 10 / 78

11 Anonymisierung durch Kaskade (AN.ON) 11 / 78

12 Recht oder Unrecht? 12 / 78

13 Kritische Technologien im Alltag 13 / 78

14 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 14 / 78

15 Livesuche 15 / 78

16 Livesuche 16 / 78

17 Livesuche Identifikationsdaten in Foren... auf Unterhaltungsseiten... in WEB / 78

18 Livesuche-Statistik Seiten mit geschlossenem anonymen Zugang 10% - soziale Netze und manche Foren 18 / 78

19 Livesuche-Statistik Seiten mit geschlossenem anonymen Zugang 10% - soziale Netze und manche Foren Seiten mit vollem anonymen Zugang 15% - Youtube, Blogs und Foren 18 / 78

20 Livesuche-Statistik Seiten mit geschlossenem anonymen Zugang 10% - soziale Netze und manche Foren Seiten mit vollem anonymen Zugang 15% - Youtube, Blogs und Foren Seiten mit eingeschränktem anonymen Zugang 75% - Unterhaltungsseiten, die meisten Foren und Blogs 18 / 78

21 Livesuche Fazit: Man kann passiv surfen / 78

22 Livesuche Fazit: Man kann passiv surfen......oder Pseudonyme benutzen 19 / 78

23 Livesuche Hilft das? 20 / 78

24 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 21 / 78

25 Video YouTube Hinzugefügt am: 10. September 2007 Aufrufe: Platz 2 der am meisten diskutierten Videos Kommentare: / 78

26 Video YouTube Hinzugefügt am: 10. September 2007 Aufrufe: Platz 2 der am meisten diskutierten Videos Kommentare: Chris Crocker LEAVE BRITNEY ALONE! 22 / 78

27 Gruppenarbeit Gruppe 1 (Roter Ritter Saal) Informationshoheit und Anonymitätsanrecht Gruppe 2 (BIS-Saal) Warum wollen Personen anonym sein, bzw. nutzen Pseudonyme? Gruppe 3 (BIS-Saal) Wie anonym sind Pseudonyme? 23 / 78

28 Pause Pause 24 / 78

29 Ergebnisse ein Stichpunkt noch einer / 78

30 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 26 / 78

31 Datamining Worum geht es? Zusammenführen mehrerer Quellen Mustererkennung Datenqualität erhöhen Informationen Wissen 27 / 78

32 Welche Datenquellen? Klassisch Telefonbuch Schufa Banken Einwohnermeldeamt 28 / 78

33 Welche Datenquellen? Klassisch Telefonbuch Internet Schufa Banken Einwohnermeldeamt ISP (Netz Zugang, ) Unternehmen (Amazon, Google) Foren, Soziale Netze (StudiVZ,...) Whois 28 / 78

34 Datamining - einfaches Beispiel Adresse Person mit eigener Domain verschickt 29 / 78

35 Datamining - einfaches Beispiel Adresse Person mit eigener Domain verschickt Whois Adresse 29 / 78

36 Datamining - einfaches Beispiel 30 / 78

37 Datamining Vorteile... Aufklären von Straftaten Verhinderung von Straftaten Gezielte Werbung 31 / 78

38 Datamining...Nachteile Bewegungsprofil Informationen über Bewerber Stalking Gezielte Werbung gefühlte Überwachung 32 / 78

39 Überwachung im Internet Wie funktioniert die Überwachung? (1/2) Überwachung Pflicht ab 2005 (ab 1000 Kunden) Einsicht in s Sina Box 33 / 78

40 Überwachung im Internet 34 / 78

41 Überwachung im Internet Wie funktioniert die Überwachung? (2/2) ab 2009 Pflicht Vorratsdatenspeicherung (keine Inhalte) Zugang zum Internet Bundestrojaner? 35 / 78

42 Überwachung im Internet Wozu diese Überwachung? Verfolgung von Straftaten Gefahrenabwehr für die öffentliche Sicherheit Erfüllung der Aufgaben des: Verfassungsschutz, BND, MAD 36 / 78

43 Überwachung im Internet Ängste der Gegner STASI 2.0 Wer überwacht die Überwacher? 37 / 78

44 Überwachung im Internet Anfragen von Behörden Straftaten Copyright-Vergehen Computerkriminalität Aber auch: Suizid-Ankündigungen 38 / 78

45 Überwachung im Internet Wer bekommt Auskunft? Staatsanwalt Keine Privatpersonen Keine Unternehmen 39 / 78

46 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 40 / 78

47 Netzwerke Einleitung Das Kleine-Welt-Phänomen Hypothese: Jeder Mensch ist mit jedem anderen Menschen über sehr kurze Wege verbunden Small World Project 41 / 78

48 Netzwerke Small World Project Columbia Universität 18 Zielpersonen aus 13 Ländern per an Freunde / Bekannte 42 / 78

49 Netzwerke Ergebnis Durchschnittlich 5-7 Kontaktpersonen Allerdings auch nur 384 Ketten ihr Ziel erreicht Weiter Informationen 43 / 78

50 Netzwerke Informationen Durch Nutzung solcher Netzwerke gibt man Daten Preis Einladungssyteme Kontaktlisten und Adressbücher 44 / 78

51 Netzwerke Informationen Gruppen Profile Nachrichten 45 / 78

52 Netzwerke Interessengruppen Betreiber Kommerzielle Interessen von Drittanbieten Nutzung für IT-Angriffe 46 / 78

53 Netzwerke Instant Messaging ICQ Netzwerk Kontaktlisten Profile 47 / 78

54 Netzwerke Bizex Wurm Verbreitung über ICQ Kontaktliste Senden von Nachrichten mit Links zu Webseiten 48 / 78

55 Netzwerke ICQ AGB Sagt explizit aus, dass ihr System nicht sicher ist Empfangen von Nachrichten mit fragwürdigem Inhalt / Viren Eindringen in die Privatssphäre Spamming, Imposturing, Datenklau Unberechtigtes zur Verfügung stellen von gesendeten Daten / Inhalten 49 / 78

56 Netzwerke ICQ AGB Inhalte dürfen von ICQ mitgelesen werden, zwecks Einhaltung der AGB ICQ sichert sich die Rechte an Inhalten, die an ICQ direkt gesendet werden Ausnahme: User-Kommunikation 50 / 78

57 Netzwerke Netsky Wurm Nutzte -Adressbücher zur Verbreitung Senden von Nachrichten mit infizierten Anhängen 51 / 78

58 Netzwerke Google Mail Einladungssystem Ermöglicht Betreibern und anderen Informationen über das Netzwerk zu erlangen Nutzen z.b. für personalisierte Werbung 52 / 78

59 Netzwerke Google Mail AGB Darstellung individuell zugeschnittener Werbung mit Einbezug der Inhalte der Nachrichten Vollautomatisch - Niemand bekommt Daten zu sehen Google-Cookies Log-Daten 53 / 78

60 Netzwerke studivz AGB Pseudonyme verboten Nutzerdaten: Alt: Alle Nutzungsdaten werden gelöscht Neu: Nutzerdaten bleiben gespeichert Vorratsdatenspeicherung 54 / 78

61 Pause Pause 55 / 78

62 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 56 / 78

63 Wie Anonymisieren? 57 / 78

64 Rechtlicher Zwang 58 / 78

65 Arbeitsgruppen/Mitarbeiterseiten 59 / 78

66 Geschützte Bereiche / Soziale Netzwerke 60 / 78

67 Lösungen für eigene Angaben 61 / 78

68 Nutzung gegen Daten 62 / 78

69 Lösungen für die Nutzung gegen Daten / 78

70 Trash-Mail.com 64 / 78

71 BugMeNot.com 65 / 78

72 Spyware / Toolbars 66 / 78

73 User-Tracking 67 / 78

74 ... z.b. über Suchergebnisse 68 / 78

75 ... z.b. über GoogleMaps 69 / 78

76 Cookies 70 / 78

77 Cross-Site-Cooking 71 / 78

78 Lösungen für Cookies 72 / 78

79 IP-Adresse 73 / 78

80 mäßige Lösung: Proxy 74 / 78

81 bessere Lösung: The Onion Router (TOR) 75 / 78

82 E(nd) O(f) F(ortrag) 76 / 78

83 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 77 / 78

84 Abschluss 78 / 78

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Anonymität im Internet

Anonymität im Internet Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Datenspuren im Internet vermeiden

Datenspuren im Internet vermeiden http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien

Mehr

Datenschutz-Grundsätze

Datenschutz-Grundsätze Datenschutz-Grundsätze Überblick Aus dem allgemeinen Persönlichkeitsrecht wird das Recht des Einzelnen auf informationelle Selbstbestimmung abgeleitet. Sein Schutz wird durch Rechtsvorschriften z. B. das

Mehr

Anonymisierung im Internet

Anonymisierung im Internet Anonymisierung im Internet Projekt von Gregor Ihln und Marjan Zargani Gliederung 1.Einleitung - was passiert beim Surfen? Gliederung 2. Der Gläserne Surfer - welche Informationen gebe ich beim Surfen preis?

Mehr

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Anonymität im Internet. Technische und rechtliche Aspekte

Anonymität im Internet. Technische und rechtliche Aspekte Anonymität im Internet Technische und rechtliche Aspekte Gliederung Politische Motivation Technische Grundlagen Die CCC-Kaskade Rechtliche Rahmenbedingungen Erfahrungen mit Strafverfolgern u.ä. Warum?

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Qualität durch Transparenz (Mindest-)Standards für. Fachtagung Konkurrenz Koexistenz Kooperation: Selbsthilfe im Web 2.0 Hannover, 16./17.

Qualität durch Transparenz (Mindest-)Standards für. Fachtagung Konkurrenz Koexistenz Kooperation: Selbsthilfe im Web 2.0 Hannover, 16./17. Qualität durch Transparenz (Mindest-)Standards für Selbsthilfe im Internet Fachtagung Konkurrenz Koexistenz Kooperation: Selbsthilfe im Web 2.0 Hannover, 16./17. März 2012 Evelyne Hohmann afgis e. V. Schatzmeister

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

ANONYM IM NETZ MIT TOR UND TAILS

ANONYM IM NETZ MIT TOR UND TAILS ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Handyviren Einführung in die Informationstechnik VII Handyviren Datensammler Google Anonym imnetzsurfen erster Handyvirus: 2004 Dialer für Handys frei herunterladbare Programme können sich als Dialer

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

PC/Smartphone/Tablet anonymisieren in wenigen Schritten PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

Content-Marketing is King Seeding is Queen

Content-Marketing is King Seeding is Queen Content-Marketing is King Seeding is Queen Die neuen Möglichkeiten mit Blog- und Content-Marketing im SEO 1./2.3.2016 Internet World München Andreas Armbruster seonative GmbH Daimlerstraße 73 70372 Stuttgart

Mehr

Ihre Referentin: Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart / Haecksen. , http://www.querulantin.

Ihre Referentin: Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart / Haecksen. <princess@bofh.de>, http://www.querulantin. Datenschutz heute wichtiger denn je - vergessener denn je Ihre Referentin: Andrea 'Princess' Wardzichowski Chaos Computer Club Stuttgart / Haecksen , http://www.querulantin.de/ Agenda

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Technische Grundlagen von Auskunftsansprüchen

Technische Grundlagen von Auskunftsansprüchen IT-Sicherheitsmanagement Technische Grundlagen von Auskunftsansprüchen Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Zentraler Fileserver

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010 Soziale Netzwerke Prof. Dr. Walter Dettling 10.6.2010 Agenda Was sind soziale Netzwerke Enterprise 2.0 Fazit Diskussion Seite 1 Einführung Definition Soziale Netzwerke (www.harvardbusinessmanager.de) Soziale

Mehr

Web 2.0 und Social Media im Hochschulmarketing

Web 2.0 und Social Media im Hochschulmarketing Zur Person: Oliver Gschwender Meine Social Media Cloud Web 2.0 und Social Media im Hochschulmarketing Facebook (Seiten): Web: www.uni-bayreuth.de/cms-einfuehrung http://www.facebook.com/pages/bayreuth-germany/uni-bayreuth/115787254454?v=wall

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG Schöne neue Werbewelt Direktmarketing & Targeting Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG The Future of Targeting??? Seite 2 Version 1.0 16.06.2010 - United

Mehr

FIDAR talks! DOKUMENTATION

FIDAR talks! DOKUMENTATION FIDAR talks! DOKUMENTATION INHALTSVERZEICHNIS Anmeldung... 2 Mein Profil... 3 Kontaktdaten... 4 Beruf, Karriere und Qualifikation... 4 Netzwerke Räte und Verbände... 5 Referenzen, Auszeichnungen und Publikationen...

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Selbsthilfe und neue Medien - Chance oder Risiko?

Selbsthilfe und neue Medien - Chance oder Risiko? Workshop 3 Selbsthilfe und neue Medien - Chance oder Risiko? Stefan Werner, Die PARITÄTISCHE BuntStiftung Marcel Kabel, Der PARITÄTISCHE Sachsen-Anhalt Gliederung 1. Einleitung, Vorstellung und Ziel des

Mehr

ACTA 2007. Qualitative Veränderung der Internetnutzung. Professor Dr. Renate Köcher Dr. Johannes Schneller

ACTA 2007. Qualitative Veränderung der Internetnutzung. Professor Dr. Renate Köcher Dr. Johannes Schneller Qualitative Veränderung der Internetnutzung Professor Dr. Renate Köcher Dr. Johannes Schneller Präsentation am 16. Oktober 2007 in München Institut für Demoskopie Allensbach Kontinuierlicher Anstieg selbst

Mehr

Alles über Proxy-Server

Alles über Proxy-Server Alles über wahren Ihre Anonymität, wenn Sie im Internet surfen, oder schalten Videos und Informationen frei, die wegen Ländersperren nicht verfügbar sind. Der Artikel erklärt, was ein eigentlich ist. Um

Mehr

Mein Tor zum Internet

Mein Tor zum Internet oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?

Mehr

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke

Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke 17. DFN Workshop, Hamburg 10. Februar 2010 Dominik Birk, Felix Gröbert, Dr. Christoph Wegener felix@groebert.org creativecommons.org/licenses/by-nc-nd/3.0/de

Mehr

Selbsthilfeforen im Web: Was sollten sie bieten?

Selbsthilfeforen im Web: Was sollten sie bieten? Selbsthilfeforen im Web: Was sollten sie bieten? afgis-workshop: Selbsthilfe-Apps und -Websites auf dem Prüfstand Hannover, 31. März 2014 Miriam Walther Wissenschaftliche Mitarbeitung Nationale Kontakt-

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung klärt Sie als Nutzer unserer Webseite und unseren Angeboten über die Art, den Umfang und Zweck der Erhebung und Verwendung personenbezogener Daten auf. Die

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Datenspuren im Internet - und wie man sie vermeiden kann

Datenspuren im Internet - und wie man sie vermeiden kann Datenspuren im Internet - und wie man sie vermeiden kann Rabanus Maurus Gymnasium, Mainz, 30. März 2011 Das Web 2.0 bietet eine Vielzahl von Diensten. Jedesmal, wenn sie genutzt werden, entstehen bleibende

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Inhaltsverzeichnis. Seite. Vorwort

Inhaltsverzeichnis. Seite. Vorwort Vorwort V Teil 1 Social Media und Anwälte - ein gutes Team? 1 Kapitell Wir Anwälte im 21. Jahrhundert 3 Kapitel 2 Was soll ein Anwalt mit Social Media? S I. Ein Markt mit Potenzial 5 II. Die technische

Mehr

Werbung in Social Media

Werbung in Social Media Werbung in Social Media YOUTUBE UND XING EIN VERGLEICH DER MÖGLICHKEITEN IM SOCIAL WEB Die Gestaltungsmöglichkeiten und die Anwendungen im Web 2.0 könnten vielfältiger nicht sein. Zusammenfassend kann

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

Microworkshop "Google Quiz & Co. - Informations- und Recherchekompetenz"

Microworkshop Google Quiz & Co. - Informations- und Recherchekompetenz Landesinstitut für Lehrerbildung und Schulbildung Microworkshop "Google Quiz & Co. - Informations- und Recherchekompetenz" Mitarbeiterqualifizierung im Medienbildungsraum 28. Januar 2013 Ingo Kriebisch

Mehr

SOCIAL MEDIA-LEITFADEN

SOCIAL MEDIA-LEITFADEN SOCIAL MEDIA-LEITFADEN für die Mitarbeiterinnen und Mitarbeiter der WIEDEMANN-Gruppe Inhaltsverzeichnis Einleitung S. 4 Social Media-Plattformen S. 5 6 Sprechen Sie nur für sich selbst S. 7 Seien Sie ehrlich

Mehr

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Tor. Anonym surfen. Kire. Swiss Privacy Foundation Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren Tor Browser Bundle Anleitungen für viele

Mehr

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt? Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Suchmaschinen-Marketing für KMU und FE in Netzwerken

Suchmaschinen-Marketing für KMU und FE in Netzwerken Suchmaschinen-Marketing für KMU und FE in Netzwerken Finnwaa GmbH Jena, Leipzig, Saalfeld Jena, 2009 Agenda» (1) Kurze Vorstellung der Agentur» (2) Aktuelles» (3) Trends & Möglichkeiten Agenturprofil»

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Chatten mit der Glühbirne

Chatten mit der Glühbirne Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Datenschutzerklärung der TUI Austria Holding GmbH

Datenschutzerklärung der TUI Austria Holding GmbH Datenschutzerklärung der TUI Austria Holding GmbH Für die TUI Austria Holding GmbH ist der Schutz Ihrer Privatsphäre und persönlichen Daten von großer Wichtigkeit. Diesem Aspekt schenken wir auch in der

Mehr

Datenspuren im Internet - und wie man sie vermeiden kann. Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011

Datenspuren im Internet - und wie man sie vermeiden kann. Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011 Datenspuren im Internet - und wie man sie vermeiden kann Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011 Agenda Datenspuren im Internet IP-Adresse Browser Cookies, Flash-Cookies History Gruppenprofile

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Datenschutz. Personenbezogene Daten

Datenschutz. Personenbezogene Daten Datenschutz Wir, die Alternative für Deutschland, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser

Mehr

Sicher im Internet Tipps zum Selbstschutz

Sicher im Internet Tipps zum Selbstschutz Sicher im Internet Tipps zum Selbstschutz Auf diesen Seiten finden Sie Hinweise und Tipps, wie Sie Ihren Aufenthalt im weltweiten Datennetz sicherer gestalten können. Dabei geht es nicht um die angebliche

Mehr

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Internet Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist Internet ist das globale Netzwerk,

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Gefahren des Internets Wie sicher sind meine Daten

Gefahren des Internets Wie sicher sind meine Daten Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale

Mehr

Datenschutzunterrichtung. Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11.

Datenschutzunterrichtung. Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11. Datenschutzunterrichtung Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11.2015) Diese Erklärung zum Datenschutz erläutert, welche gegebenenfalls

Mehr

IT Info Workshop. Werben mit Google AdWords Suchmaschinenoptimierung der Webseite

IT Info Workshop. Werben mit Google AdWords Suchmaschinenoptimierung der Webseite IT Info Workshop Werben mit Google AdWords Suchmaschinenoptimierung der Webseite Was werden Sie erfahren! Definition Suchmaschinenmarketing Warum Suchmaschinenmarketing Teil 1: Werben mit Google AdWords

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Lebe deine Phantasie diskret und stilvoll auf www.secret.de Unser Ablaufplan für das Projekt Secret.

Lebe deine Phantasie diskret und stilvoll auf www.secret.de Unser Ablaufplan für das Projekt Secret. Lebe deine Phantasie diskret und stilvoll auf www.secret.de Unser Ablaufplan für das Projekt Secret. freundin Trend Lounge Projektablauf: www.freundin-trendlounge.de Das Premium Casual Dating Portal, das

Mehr

Angewandte Paranoia? Datenschutz im Computerzeitalter. Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart. http://www.cccs.

Angewandte Paranoia? Datenschutz im Computerzeitalter. Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart. http://www.cccs. Angewandte Paranoia? Datenschutz im Computerzeitalter Andrea 'Princess' Wardzichowski Chaos Computer Club Stuttgart http://www.cccs.de/ princess@bofh.de CCCS: Princess @ Bürgerverein Hörnle & Eichgraben

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Vorratsdatenspeicherung: politische Aussagen und technische Alternativen

Vorratsdatenspeicherung: politische Aussagen und technische Alternativen Vorratsdatenspeicherung: politische Aussagen und technische Alternativen Vorratsdatenspeicherung: politische Aussagen und technische Alternativen Das Thema Vorratsdatenspeicherung wird schon seit geraumer

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Datenschutzerklärung Datenschutz Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button)

Datenschutzerklärung Datenschutz Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button) Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr